À propos des correctifs de sécurité de la mise à jour 9 de Java pour Mac OS X 10.5

Ce document décrit les correctifs de sécurité de la mise à jour 9 de Java pour Mac OS X 10.5.

Ce document décrit les correctifs de sécurité de la mise à jour 9 de Java pour Mac OS X 10.5, qui peut être téléchargée et installée à l’aide des préférences de Mise à jour logicielle ou à partir de la page Téléchargements du site d’assistance Apple.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des renseignements supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple .

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’articleComment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des renseignements supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Versions de sécurité d’Apple.

Mise à jour 9 de Java pour Mac OS X 10.5

  • Java

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Conséquence : il existe plusieurs vulnérabilités dans Java 1.6.0_22.

    Description : il existe plusieurs vulnérabilités dans Java 1.6.0_22, la plus grave pouvant permettre à un applet Java non fiable d’exécuter du code arbitraire en dehors du bac à sable Java. La visite d’une page Web contenant un applet Java malveillant non fiable peut conduire à l’exécution de code arbitraire avec les privilèges de l’utilisateur actuel. Ces problèmes sont résolus par la mise à jour de Java vers la version 1.6.0_24. Des renseignements supplémentaires sont disponibles sur le site web de Java à l’adresse http://www.oracle.com/technetwork/java/javase/releasenotes-136954.html

    Référence CVE

    CVE-2010-4422

    CVE-2010-4447

    CVE-2010-4448

    CVE-2010-4450

    CVE-2010-4454

    CVE-2010-4462

    CVE-2010-4463

    CVE-2010-4465

    CVE-2010-4467

    CVE-2010-4468

    CVE-2010-4469

    CVE-2010-4470

    CVE-2010-4471

    CVE-2010-4472

    CVE-2010-4473

    CVE-2010-4476

  • Java

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Conséquence : il existe plusieurs vulnérabilités dans Java 1.5.0_26.

    Description : il existe plusieurs vulnérabilités dans Java 1.5.0_26, la plus grave pouvant permettre à un applet Java non fiable d’exécuter du code arbitraire en dehors du bac à sable Java. La visite d’une page Web contenant un applet Java malveillant non fiable peut conduire à l’exécution de code arbitraire avec les privilèges de l’utilisateur actuel. Ces problèmes sont résolus par la mise à jour de Java vers la version 1.5.0_28. Des renseignements supplémentaires sont disponibles sur le site web de Java à l’adresse http://www.oracle.com/technetwork/java/javase/documentation/overview-137139.html

    Référence CVE

    CVE-2010-4447

    CVE-2010-4448

    CVE-2010-4450

    CVE-2010-4454

    CVE-2010-4462

    CVE-2010-4465

    CVE-2010-4468

    CVE-2010-4469

    CVE-2010-4471

    CVE-2010-4473

    CVE-2010-4476

Important : la mention de sites Web et de produits tiers est uniquement à titre informatif et ne constitue ni une approbation ni une recommandation. Apple décline toute responsabilité concernant la sélection, les performances ou l’utilisation des renseignements ou des produits trouvés sur des sites Web tiers. Apple propose cela uniquement à titre de commodité pour nos utilisateurs. Apple n’a pas vérifié les renseignements trouvés sur ces sites et ne fait aucune déclaration quant à leur exactitude ou leur fiabilité. Il existe des risques inhérents à l’utilisation de toute information ou tout produit trouvé sur Internet, et Apple n’assume aucune responsabilité à cet égard. Il est important de savoir qu’un site tiers est indépendant d’Apple et qu’Apple n’a aucun contrôle sur le contenu de ce site Web. Communiquez avec le fournisseur pour obtenir des informations supplémentaires.

Date de publication: